Atenção a quem use a app de mail nativa do iOS.
Zero click exploit encontrado na supracitada, range afectado inclui do iOS 6 até à build actual do iOS 13:
https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/
Uma vulnerabilidade do iOS pode ter sido explorada para espionar a população uigur da China
Ora aí está o diagrama
Um relatório da empresa de segurança cibernética Volexity afirma que uma exploração do iOS pode ter sido usada para atingir a população uigur da China com software malicioso de espionagem.
De acordo com [URL='https://www.volexity.com/blog/2020/04/21/evil-eye-threat-actor-resurfaces-with-ios-exploit-and-updated-implant/']o relatório , uma série de ataques contra os uigures foram descobertos desde setembro de 2019 por "múltiplos atores chineses do APT", um dos quais a Volexity chama de 'Evil Eye'. Isso envolveu o lançamento de uma exploração para instalar malware em telefones Android e dispositivos iOS. Foi visto pelo Volexity, abordado pelo Google, e depois ficou em silêncio. A Volexity agora diz que uma nova linha de ataque surgiu:
Isso permaneceu em grande parte até o início de janeiro de 2020, quando o Volexity observou uma série de novas atividades em vários sites uigures anteriormente comprometidos.
Na atividade mais recente identificada pelo Volexity, o ator de ameaças do Evil Eye usou uma estrutura de código aberto chamada IRONSQUIRREL para lançar sua cadeia de exploração. As explorações usavam sistemas operacionais Apple iOS direcionados, aproveitando uma vulnerabilidade no WebKit que parece ter sido corrigida no verão de 2019. A exploração funciona nas versões 12.3, 12.3.1 e 12.3.2 do iOS. Essas versões do iOS são mais recentes do que qualquer coisa mencionada no blog do Google Project Zero ou em qualquer outro relatório recentemente publicado que envolva explorações armadas que possam ser usadas remotamente em iPhones ou iPads. Se a exploração for bem-sucedida, uma nova versão do implante descrita pelo Google será instalada no dispositivo. Volexity refere-se a este implante com o nome INSOMNIA.
Enquanto a Volexity observa que "a primeira rodada de ataques foi identificada em vários sites", diz que "ataques futuros só foram observados em conjunto com o site da Uyghur Academy". Ou seja, dizer que esses ataques, de onde quer que venham, são direcionados à minoria étnica. A exploração funciona conforme o diagrama acima:
- Um usuário visita o site comprometido
- Uma verificação de perfil do navegador é executada para determinar se a carga útil deve ser entregue
- Se a verificação for aprovada, dois arquivos JS maliciosos serão carregados
- JS descriptografado verifica a compatibilidade da versão do iOS antes da entrega da exploração
- Se a exploração for bem-sucedida, o implante INSOMNIA será carregado no dispositivo
Em conclusão, o relatório afirma:
Embora as vulnerabilidades exploradas neste relatório tenham sido corrigidas em julho de 2019 com a versão 12.4 do iOS e mais recente, parece que o Evil Eye provavelmente está tendo sucesso com esses ataques. De acordo com as estatísticas da Apple em seu site:
- 43% dos dispositivos iPad que usam a App Store usam iOS 12 ou anterior
- 30% dos dispositivos iPhone que usam a App Store usam iOS 12 ou anterior
Isso representa uma superfície de ataque considerável de dispositivos potencialmente vulneráveis.
O relatório observa ainda:
Agora, pode-se confirmar que nos últimos seis meses, os sites uigures levaram a malware para todas as principais plataformas, representando um esforço considerável de desenvolvimento e manutenção por parte dos invasores para espionar a população uigures.
[/URL]